موضوع:
از طریق شبکههای 4G هم هک میشوید
شرح حملات جدیدی تحت عنوان aLTEr
هکرها میتوانند نشستهای مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیبپذیری به نام aLTEr اتفاق میافتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایهی Data Link را که به طور معمول برای محافظت از دادهها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوهی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار میدهد.
آسیبپذیریaLTer به گونهای طراحی شده که مهاجم میتواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشستها و اطلاعات حساس کاربری را بدزدد.
در شبکهی LTE دادههای کاربر با استفاده از الگوریتم Counter با AES-CTR رمز میشوند اما این دادههای رمز شده به صورت یکپارچه محافظت نمیشوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل میکند.
نحوهی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار میگیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواستهای قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال میکند. در این مرحله درخواستهای DNS سرور میتواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وبسایتهای مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست میآورد.
تهیه شده توسط دوست عزیز:
@cmd_pardaz
🆔 @Lecture_Gnu_Linux
از طریق شبکههای 4G هم هک میشوید
شرح حملات جدیدی تحت عنوان aLTEr
هکرها میتوانند نشستهای مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیبپذیری به نام aLTEr اتفاق میافتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایهی Data Link را که به طور معمول برای محافظت از دادهها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوهی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار میدهد.
آسیبپذیریaLTer به گونهای طراحی شده که مهاجم میتواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشستها و اطلاعات حساس کاربری را بدزدد.
در شبکهی LTE دادههای کاربر با استفاده از الگوریتم Counter با AES-CTR رمز میشوند اما این دادههای رمز شده به صورت یکپارچه محافظت نمیشوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل میکند.
نحوهی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار میگیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواستهای قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال میکند. در این مرحله درخواستهای DNS سرور میتواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وبسایتهای مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست میآورد.
تهیه شده توسط دوست عزیز:
@cmd_pardaz
🆔 @Lecture_Gnu_Linux
موضوع:
✅ تولید رمز یک بار مصرف برای برنامه خاص :
خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
(
با تشکر از دوست عزیز:
@Dastpour
🆔 @Lecture_Gnu_Linux
✅ تولید رمز یک بار مصرف برای برنامه خاص :
خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
FaceBook : Settings > Security and Login > App PasswordsGoogle : Google Account > Sign-in & Security > Signing in to Google > App PasswordsMicrosoft : Security > more security options > App passwords (
برای سرویس مایکروسافت ابتدا باید تایید دو مرحله ای فعال شود)با تشکر از دوست عزیز:
@Dastpour
🆔 @Lecture_Gnu_Linux
بهترین های لینوکس سابق via @like
شخصی سازی میزکار Xfce به زودی ...
دوستان معذرت به دلیل مشکلات به وجود اومده اموزش هنوز تهیه نشده 😅 انشاءالله سعی میکنم تا اخر هفته اموزش رو ضبط کنم و تو کانال اپلود کنم
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
Mr.Alireza:
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب
SQL Injection
این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.
XSS
توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.
XSRF
_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.
Header Injection
این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.
سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).
کرک هش پسوردها
hash cracking
در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).
register_globals
البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.
دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.
Remote file inclusion
به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.
Session fixation
به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__
🆔 @Lecture_Gnu_Linux
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب
SQL Injection
این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.
XSS
توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.
XSRF
_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.
Header Injection
این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.
سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).
کرک هش پسوردها
hash cracking
در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).
register_globals
البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.
دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.
Remote file inclusion
به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.
Session fixation
به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__
🆔 @Lecture_Gnu_Linux
بررسی حملات DOS :
حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.
طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.
انواع حملات DOS :
1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.
2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.
حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .
1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.
2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیکهای IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیکهای بیهوده میکند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی Spoof شدهای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال میکند. بستهی اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش میشود و همگی سیستمها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شدهاند پاسخ دهد همگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورد بستههای دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash میکند. (منبع به پردازان)
3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.
4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند.
5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux
حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.
طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.
انواع حملات DOS :
1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.
2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.
حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .
1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.
2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیکهای IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیکهای بیهوده میکند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی Spoof شدهای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال میکند. بستهی اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش میشود و همگی سیستمها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شدهاند پاسخ دهد همگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورد بستههای دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash میکند. (منبع به پردازان)
3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.
4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند.
5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux
Forwarded from GNU/Linux(news) (Reza Shokri)
اموزش نصب و شخصی سازی دیسپلی منیجر اسلیم
خب ابتدا دیسپلی منیجر های دیگرو غیرفعال میکنیم
حالا غیر فعال شدن و میتونیم slim رو نصب کنیم ،خب از مخازن اسلیم رو نصب میکنیم..
sudo systemctl enable slim.service
حالا اسلیم نصب شده و ما میتونیم اونو شخصی سازی کنیم
خب شما میتونید از وب تم های خودتون رو بگیرید در بعضی توزیع ها در مخازن موجوده مثلا در ارچ :
حالا وارد
و بک گراند دلخواه خودمونو میزاریم
امیدوارم از اموزش لذت برده باشید همه چیز به خلاقیت خودتون بستگی داره و میتونید فایل هارو تغییر بدید و تم های دیگری رو نصب کنید و در مسیرش قرار بدید
🆔 @Lecture_Gnu_Linux
خب ابتدا دیسپلی منیجر های دیگرو غیرفعال میکنیم
sudo systemctl disable gdm.service
GDMsudo systemctl disable sddm.service
SDDMsudo systemctl disable lightdm.service
Lightdmحالا غیر فعال شدن و میتونیم slim رو نصب کنیم ،خب از مخازن اسلیم رو نصب میکنیم..
sudo pacman -S slim archفعال کردن اسلیم:
sudo apt install slim debian
sudo dnf install slim fedora
sudo systemctl enable slim.service
حالا اسلیم نصب شده و ما میتونیم اونو شخصی سازی کنیم
خب شما میتونید از وب تم های خودتون رو بگیرید در بعضی توزیع ها در مخازن موجوده مثلا در ارچ :
sudo pacman -S archlinux-themes-slimفعال سازی تم:
sudo nano /etc/slim.confحالا میتونید تم رو تغییر بدید
current_theme yourthemeمن archlinux-soft-grey رو انتخاب کردم
حالا وارد
/usr/share/slim/themes/archlinux-soft-greyمیشیم و background رو تغییر میدیم
و بک گراند دلخواه خودمونو میزاریم
امیدوارم از اموزش لذت برده باشید همه چیز به خلاقیت خودتون بستگی داره و میتونید فایل هارو تغییر بدید و تم های دیگری رو نصب کنید و در مسیرش قرار بدید
🆔 @Lecture_Gnu_Linux
اموزش نصب افزونه oh my fish!
خب یکی از قدرتمند ترین پلاگین های شل فیش oh my fish هست که باهاش میتونید تم و افزونه های خودتون رو به سادگی نصب کنید!
نصب:
ابتدا با دستور apt install fish فیش رو نصب میکنیم
سپس با این دستور
پلاگین نصب میشه و وارد فیش میشید
انتخاب تم :
خب حالا وارد
https://github.com/oh-my-fish/oh-my-fish/blob/master/docs/Themes.md
گیت هاب فیش میشیم و یک تم رو انتخاب میکنیم
مثلا bira حالا این دستور رو در فیش بزنید
حالا تم مورد نظرمون به راحتی نصب شد!
امیدوارم از اموزش لذت برده باشید
همچنین اگر مشکلی بود میتونید مراجعه کنید
🆔 @Lecture_Gnu_Linux
خب یکی از قدرتمند ترین پلاگین های شل فیش oh my fish هست که باهاش میتونید تم و افزونه های خودتون رو به سادگی نصب کنید!
نصب:
ابتدا با دستور apt install fish فیش رو نصب میکنیم
سپس با این دستور
curl -L https://github.com/oh-my-fish/oh-my-fish/raw/master/bin/install | fish
پلاگین نصب میشه و وارد فیش میشید
انتخاب تم :
خب حالا وارد
https://github.com/oh-my-fish/oh-my-fish/blob/master/docs/Themes.md
گیت هاب فیش میشیم و یک تم رو انتخاب میکنیم
مثلا bira حالا این دستور رو در فیش بزنید
omf install biraحالا تم مورد نظرمون به راحتی نصب شد!
امیدوارم از اموزش لذت برده باشید
همچنین اگر مشکلی بود میتونید مراجعه کنید
🆔 @Lecture_Gnu_Linux
GitHub
oh-my-fish/docs/Themes.md at master · oh-my-fish/oh-my-fish
The Fish Shell Framework. Contribute to oh-my-fish/oh-my-fish development by creating an account on GitHub.
به نام حضرت دوست که هرچه داریم از اوست
با سلام
موضوع: دوستان عزیزی خواستم یکی از تجربیات خودم و به اشتراک بزارم
با توجه به زیاد شدن حملات فیشینگ ( صفحات جعلی ) همیشه به آدرس ها دقت کنید
به طور مثال:
shaparak.ir
که صفحه جعلیش میشه
shaparaak.ir
یا ...
و بعد اطلاعات تون ارسال میشه برای دارند وب سایت
امیدوارم خوب بوده باش
و خیلی دقت کنید
موفق باشید
#تجربه
🆔 @Lecture_Gnu_Linux
با سلام
موضوع: دوستان عزیزی خواستم یکی از تجربیات خودم و به اشتراک بزارم
با توجه به زیاد شدن حملات فیشینگ ( صفحات جعلی ) همیشه به آدرس ها دقت کنید
به طور مثال:
shaparak.ir
که صفحه جعلیش میشه
shaparaak.ir
یا ...
و بعد اطلاعات تون ارسال میشه برای دارند وب سایت
امیدوارم خوب بوده باش
و خیلی دقت کنید
موفق باشید
#تجربه
🆔 @Lecture_Gnu_Linux
دوستان اموزش شخصی سازی میزکار xfce تولید شده فقط یه مشکل داره
اونم اینکه فیلم با مشکل سیو شده و نمیشه توی فیلم جلو عقب رفت
دارم سعی میکنم راهی پیدا کنم واسه فیکس کردنش
اگر کسی دوست داشت میتونه پیام بده همین نسخه ی مشکل دار رو بهش میدم 😅 تا نسخه ی اصلی تو کانال قرار بگیره
@Misterh_sf
اونم اینکه فیلم با مشکل سیو شده و نمیشه توی فیلم جلو عقب رفت
دارم سعی میکنم راهی پیدا کنم واسه فیکس کردنش
اگر کسی دوست داشت میتونه پیام بده همین نسخه ی مشکل دار رو بهش میدم 😅 تا نسخه ی اصلی تو کانال قرار بگیره
@Misterh_sf
سلام به همه ی اعضای محترم کانال کنفرانش گنو لینوکسی
بالاخره بعد از تلاش های فراوان و بد قولی های زیاد اموزش شخصی سازی میزکار xfce اماده شد
اموزش در سطح مبتدی طراحی شده
میزکار xfce ابزار های فوق العاده زیادی داره که واقعا نمیشه همشون رو اموزش داد
شما خودتون بگردید و همه ی محتویاتش رو کشف کنید و میزکار خودتون رو بسازید :)
کاری از @MisterH_SF
درصورت داشتن نظر و انتقادات به پی وی من مراجعه بنمایید است
@MisterH_SF
🆔 @Lecture_Gnu_Linux
بالاخره بعد از تلاش های فراوان و بد قولی های زیاد اموزش شخصی سازی میزکار xfce اماده شد
اموزش در سطح مبتدی طراحی شده
میزکار xfce ابزار های فوق العاده زیادی داره که واقعا نمیشه همشون رو اموزش داد
شما خودتون بگردید و همه ی محتویاتش رو کشف کنید و میزکار خودتون رو بسازید :)
کاری از @MisterH_SF
درصورت داشتن نظر و انتقادات به پی وی من مراجعه بنمایید است
@MisterH_SF
🆔 @Lecture_Gnu_Linux
تم و ایکون پک استفاده شده در اموزش شخصی سازی Xfce
اگر خواستید ایکون پک رو روی گنوم یا میزکار دیگه ای داشته باشید حتما از سایت مربوط به میزکار خودتون دانلود کنید ایکون پک رو
اگر خواستید ایکون پک رو روی گنوم یا میزکار دیگه ای داشته باشید حتما از سایت مربوط به میزکار خودتون دانلود کنید ایکون پک رو